BUUCTF msic 专题(115)[安洵杯 2019]easy misc

 下载附件,有三个文件,依次查看

图片中发现了两个IEND证明应该有两张图片拼成了这一张,进行foremost

发现有两张一样的图片,stegsolve查看分离出的图片

很明显的盲水印,用blindwater脚本跑

 3.png是生成文件,发现

提示在11.txt中,想起来附件中有个文件夹是是装了好多txt文件的,返回去看看 

hint.txt中表述取前16个字符,那可能是字频分系统计了

import re

file = open('11.txt')  #根据路径自行调整
line = file.readlines()
file.seek(0,0)
file.close()

result = {}
for i in range(97,123):
   count = 0
   for j in line:
      find_line = re.findall(chr(i),j)
      count += len(find_line)
   result[chr(i)] = count
res = sorted(result.items(),key=lambda item:item[1],reverse=True)

num = 1
for x in res:
      print('频数第{0}: '.format(num),x)
      num += 1

用脚本跑出字频,并取前16位

便是etaonrhisdluygwm,到这里暂时找不出别的什么东西了,看看那个加密压缩包

 

先计算下注释中的((√2524921X85÷5+2)÷15-1794),发现是7,然而加上后面那串字符并不是压缩包密码,想到7可能指的是位数,于是尝试下掩码爆破,记住后面的逗号也要跟上

 

这里并没有为难我们,前七位是纯数字

 

decode.txt中展示了各个字母对应的新的字符,把前面的16位对应起来替换看看 

发现怎么都解码不出来(空格、无效字符也去掉尝试了),看了官方的wp,wp中出的是

QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==

这个进行一次base64解码再进行一次base85解码就可以了

flag{have_a_good_day1}

但是按照他给的txt对照也出不来该编码,所以有点迷惑,如果各位师傅知道的话麻烦告知一声,感谢

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值